Ispitivanje ranjivosti
Ispitivanje ranjivosti koje se naziva i Procjena ranjivosti postupak je procjene sigurnosnih rizika u softverskim sustavima radi smanjenja vjerojatnosti prijetnji. Svrha testiranja ranjivosti je smanjivanje mogućnosti uljezima / hakerima da dobiju neovlašteni pristup sustavima. Ovisi o mehanizmu nazvanom Procjena ranjivosti i ispitivanje penetracije (VAPT) ili VAPT testiranje.
Ranjivost je svaka pogreška ili slabost u sigurnosnim postupcima sustava, dizajnu, implementaciji ili bilo kojoj unutarnjoj kontroli koja može rezultirati kršenjem sigurnosne politike sustava.
U ovom vodiču naučit ćete-
- Što je procjena ranjivosti
- Zašto se radi procjena ranjivosti
- Proces procjene ranjivosti i ispitivanja penetracije (VAPT)
- Kako napraviti testiranje ranjivosti
- Vrste skenera ranjivosti
- Alati za skeniranje ranjivosti
- Prednosti procjene ranjivosti
- Mane procjene ranjivosti
- Usporedba procjene ranjivosti i ispitivanja penetracije
- Metode ispitivanja ranjivosti
Zašto se radi procjena ranjivosti
- Važno je za sigurnost organizacije.
- Proces lociranja i prijavljivanja ranjivosti, koji pružaju način za otkrivanje i rješavanje sigurnosnih problema rangiranjem ranjivosti prije nego što ih netko ili nešto može iskoristiti.
- U ovom procesu skeniraju se operativni sustavi, aplikativni softver i mreža kako bi se identificirala pojava ranjivosti, koje uključuju neodgovarajući dizajn softvera, nesigurnu autentifikaciju itd.
Proces procjene ranjivosti
Ovdje je korak po korak postupak procjene ranjivosti za identificiranje ranjivosti sustava.
Korak 1) Ciljevi : - Definirajte ciljeve i zadatke Analize ranjivosti.
Korak 2) Opseg : - Tijekom izvođenja ocjenjivanja i ispitivanja, opseg zadatka mora biti jasno definiran.
Slijede tri moguća opsega koja postoje:
- Testiranje crne kutije: - Testiranje iz vanjske mreže bez prethodnog poznavanja unutarnje mreže i sustava.
- Testiranje sive kutije: - Testiranje bilo iz vanjskih bilo iz unutarnjih mreža uz poznavanje interne mreže i sustava. To je kombinacija testiranja crne kutije i bijele kutije.
- White Box Testiranje: - Testiranje unutar interne mreže uz poznavanje interne mreže i sustava. Poznato i kao Interno testiranje.
Korak 3) Prikupljanje informacija : - Dobivanje što više informacija o IT okruženju kao što su mreže, IP adresa, verzija operativnog sustava itd. Primjenjivo je na sve tri vrste opsega kao što su testiranje crne kutije, siva kutija i bijela kutija.
Korak 4) Otkrivanje ranjivosti : - U ovom procesu skeneri ranjivosti koriste se za skeniranje IT okruženja i prepoznavanje ranjivosti.
Korak 5) Analiza i planiranje informacija : - Analizirat će identificirane ranjivosti kako bi se izradio plan za prodor u mrežu i sustave.
Kako napraviti procjenu ranjivosti
Slijedi korak po korak postupak izrade procjene ranjivosti :
Korak 1) Postavljanje:
- Započnite s dokumentacijom
- Sigurna dopuštenja
- Alati za ažuriranje
- Konfiguriranje alata
Korak 2) Izvršenje testa:
- Pokrenite Alati
- Pokrenite zarobljeni podatkovni paket (Paket je jedinica podataka koja se usmjerava između podrijetla i odredišta. Kad se pošalje bilo koja datoteka, na primjer, poruka e-pošte, HTML datoteka, zahtjev za jedinstven pronalazak resursa (URL) itd.) s jednog mjesta na drugo na internetu, TCP sloj TCP / IP dijeli datoteku na nekoliko "dijelova" radi učinkovitog usmjeravanja, a svaki od tih dijelova bit će jedinstveno numeriran i sadržavat će internetsku adresu odredišta. komadići se nazivaju paketima. Kada stignu svi paketi, TCP sloj na prijemnom kraju ponovno će ih sastaviti u izvornu datoteku tijekom izvođenja alata za procjenu
Korak 3) Analiza ranjivosti:
- Definiranje i klasifikacija mrežnih ili sistemskih resursa.
- Dodjeljivanje prioriteta resursima (Primjer: - visoki, srednji, niski)
- Utvrđivanje potencijalnih prijetnji za svaki resurs.
- Razvijanje strategije za prvo rješavanje problema s najviše prioriteta.
- Definiranje i provedba načina za smanjivanje posljedica u slučaju napada.
Korak 4) Izvještavanje
Korak 5) Sanacija:
- Proces popravljanja ranjivosti.
- Izvodi se za svaku ranjivost
Vrste skenera ranjivosti
- Na temelju domaćina
- Identificira probleme u hostu ili sustavu.
- Postupak se provodi pomoću skenera temeljenih na hostu i dijagnosticiranja ranjivosti.
- Alati temeljeni na hostu učitat će posrednički softver na ciljni sustav; ući će u trag događaju i prijaviti sigurnosnom analitičaru.
- Na mreži
- Otkriti će otvoreni port i identificirati nepoznate usluge koje se izvode na tim lukama. Tada će otkriti moguće ranjivosti povezane s tim uslugama.
- Ovaj se postupak koristi mrežnim skenerima.
- Na bazi baze podataka
- Identificirat će sigurnosnu izloženost u sustavima baza podataka koristeći alate i tehnike za sprječavanje SQL injekcija. (SQL injekcije: - Zlonamjerni korisnici ubrizgavaju SQL izraze u bazu podataka, koji mogu čitati osjetljive podatke iz baze podataka i mogu ažurirati podatke u bazi podataka.)
Alati za skeniranje ranjivosti
Uljez
Intruder je moćan mrežni skener ranjivosti koji otkriva sigurnosne slabosti u vašem IT okruženju. Nudeći vodeće sigurnosne provjere u industriji, kontinuirano praćenje i platformu jednostavnu za upotrebu, Intruder štiti tvrtke svih veličina od hakera.
Značajke:
- Pokrivanje prijetnje najbolje u klasi s preko 10 000 sigurnosnih provjera
- Provjerava slabosti konfiguracije, nedostajuće zakrpe, slabosti aplikacija (poput SQL ubrizgavanja i skriptiranja na više lokacija) i još mnogo toga
- Automatska analiza i određivanje prioriteta rezultata skeniranja
- Intuitivno sučelje, brzo se postavlja i pokreće prva skeniranja
- Proaktivni nadzor sigurnosti za najnovije ranjivosti
- AWS, Azure i Google Cloud konektori
- API integracija s vašim CI / CD cjevovodom
Kategorija | Alat | Opis |
---|---|---|
Na temelju domaćina | STATISTIKA | Skenirajte više sustava u mreži. |
TARA | Tigrov analitički istraživač asistent. | |
Kain i Abel | Obnovite lozinku njuškajući mrežu, provaljujući HTTP lozinku. | |
Metasploit | Open source platforma za razvoj, testiranje i eksploataciju koda. | |
Na mreži | Cisco siguran skener | Dijagnosticiranje i popravak sigurnosnih problema. |
Wireshark | Analizator mrežnog protokola otvorenog koda za Linux i Windows. | |
Nmap | Besplatni uslužni program otvorenog koda za sigurnosnu reviziju. | |
Nessus | Revizija bez izvještaja, integracija izvješćivanja i zakrpa. | |
Na bazi baze podataka | SQL dijeta | Vrata alata za rječnik rječnika za SQL poslužitelj. |
Siguran revizor | Omogućite korisniku da izvrši popisivanje, skeniranje, reviziju i testiranje penetracije i forenzičku provjeru na OS-u. | |
DB-skeniranje | Otkrivanje Trojanca baze podataka, otkrivanje skrivenog Trojanca osnovnim skeniranjem. |
Prednosti procjene ranjivosti
- Dostupni su alati otvorenog koda.
- Identificira gotovo sve ranjivosti
- Automatizirano za skeniranje.
- Jednostavno redovito trčanje.
Mane procjene ranjivosti
- Visoka lažno pozitivna stopa
- Može se lako otkriti vatrozidom sustava za otkrivanje upada.
- Često ne primijete najnovije ranjivosti.
Usporedba procjene ranjivosti i ispitivanja penetracije
Procjena ranjivosti | Ispitivanje penetracije | |
---|---|---|
Radno | Otkrijte ranjivosti | Utvrdite i iskoristite ranjivosti |
Mehanizam | Otkrivanje i skeniranje | Simulacija |
Usredotočenost | Širina preko dubine | Dubina preko širine |
Obuhvat cjelovitosti | Visoko | Niska |
Trošak | Nisko-umjereno | Visoko |
Izvođeno od | Osoblje u kući | Napadač ili Tester olovke |
Znanje testera | Visoko | Niska |
Koliko često trčati | Nakon učitavanja svake opreme | Jednom u godini |
Proizlaziti | Navedite djelomične detalje o ranjivostima | Navedite sve detalje o ranjivostima |
Metode ispitivanja ranjivosti
Aktivno testiranje
- Neaktivno testiranje, ispitivač uvodi nove podatke o ispitivanju i analizira rezultate.
- Tijekom postupka testiranja testeri stvaraju mentalni model procesa koji će dalje rasti tijekom interakcije sa softverom koji se testira.
- Tijekom provođenja testa, ispitivač će se aktivno uključiti u proces pronalaženja novih test slučajeva i novih ideja. Zato se i zove Aktivno testiranje.
Pasivno ispitivanje
- Pasivno testiranje, praćenje rezultata pokretanja testiranog softvera bez uvođenja novih test slučajeva ili podataka
Mrežno testiranje
- Testiranje mreže je postupak mjerenja i bilježenja trenutnog stanja rada mreže tijekom određenog vremenskog razdoblja.
- Testiranje se uglavnom provodi radi predviđanja mreže koja radi pod opterećenjem ili radi otkrivanja problema koje stvaraju nove usluge.
- Moramo testirati sljedeće mrežne karakteristike: -
- Razine korištenja
- Broj korisnika
- Korištenje aplikacija
Distribuirano ispitivanje
- Distribuirani testovi primjenjuju se za testiranje distribuiranih aplikacija, što znači, aplikacija koje istovremeno rade s više klijenata. U osnovi, testiranje distribuirane aplikacije znači zasebno testiranje dijelova klijenta i poslužitelja, ali pomoću metode distribuiranog testiranja možemo ih testirati zajedno.
- Dijelovi ispitivanja međusobno će komunicirati tijekom probnog rada. To ih čini sinkroniziranima na odgovarajući način. Sinkronizacija je jedna od najvažnijih točaka u distribuiranom testiranju.
Zaključak
U softverskom inženjerstvu, ispitivanje ranjivosti ovisi o dva mehanizma, a to su procjena ranjivosti i ispitivanje prodiranja. Oba se ova ispitivanja međusobno razlikuju po snazi i zadacima koje obavljaju. Međutim, za postizanje sveobuhvatnog izvješća o ispitivanju ranjivosti preporučuje se kombinacija oba postupka.
Ovaj članak je napisala Syamini Sreedharan